الباحث يجد ثغرة أمنية أخرى في إنتل إدارة البرامج الثابتة [محدث]

الانهيار والشبح ليسا المشاكل الأمنية الوحيدة تواجه هذه الأيام. اليوم ، كشف الباحثون في F-Secure ضعف آخر في البرامج الثابتة لإدارة إنتل التي قد تسمح ل المهاجم مع الوصول المادي وجيزة لأجهزة الكمبيوتر للحصول على استمرار الوصول عن بعد إلى النظام ، وذلك بفضل ضعف الأمن في إنتل البرامج الثابتة لتكنولوجيا الإدارة النشطة (AMT) – بعيد “خارج النطاق” تم تثبيت تقنية إدارة الجهاز على أكثر من 100 مليون نظام العقد الماضي ، وفقا لشركة إنتل. لكن إنتل تقول هذا خطأ مصنعي أجهزة الكمبيوتر الشخصية لعدم حماية بشكل صحيح التكوين ل AMT في قوائم إعداد BIOS.

قراءة متعمقة

إليك كيف ولماذا ستؤذي تصحيحات Specter و Meltdown أداء

لقد وجدت Intel بالفعل مشاكل أخرى مع AMT ، حيث أعلنت أخيرًا قد يكون هناك خلل في بعض إصدارات البرامج الثابتة التي يمكن “السماح للمهاجمين غير المحدودين بالسيطرة على ميزات الإدارة التي توفرها هذه المنتجات. “ثم في في نوفمبر من عام 2017 ، دفعت شركة Intel تصحيحات الأمان العاجلة إلى جهاز الكمبيوتر بائعي البرامج الثابتة لإدارة إضافية عرضة لمثل هذا الهجمات – التقنيات المضمنة في معظم أجهزة الكمبيوتر المستندة إلى Intel والتي يتم شحنها منذ ذلك الحين 2015.

قراءة متعمقة

يتدافع بائعي أجهزة الكمبيوتر الشخصية عندما تعلن Intel عن ثغرة أمنية في البرامج الثابتة [محدث]

لكن الضعف الأخير – اكتشف في يوليو عام 2017 من قبل إف تأمين الأمن مستشار هاري سينتونين وكشف من قبل الشركة اليوم في منشور المدونة – ميزة أكثر من مجرد خطأ. يمكن اختراق أجهزة الكمبيوتر المحمولة وأجهزة سطح المكتب المزودة بتقنية Intel AMT لحظات من قبل شخص لديه حق الوصول الفعلي إلى الكمبيوتر – حتى تجاوز كلمات مرور BIOS ، وحدة Trusted Platform Module الشخصية أرقام التعريف وكلمات تشفير قرص Bitlocker — بواسطة إعادة تشغيل الكمبيوتر ، وإدخال قائمة التمهيد BIOS ، واختيار التهيئة الخاصة بملحق BIOS الخاص بإدارة المحرك من Intel (MEBx).

هذه  قائمة التمهيد قد تسمح للمهاجمين بالوصول عن بعد إلى جهازك  notebook or desktop.Thisboot menu could allow an attacker to get remote access to yourدفتر أو سطح المكتب

إذا لم يتم تكوين MEBx بواسطة المستخدم أو بواسطة قسم تكنولوجيا المعلومات في المنظمة ، يمكن للمهاجم تسجيل الدخول إلى إعدادات التكوين باستخدام كلمة مرور Intel الافتراضية “المسؤول”. يمكن للمهاجم ثم تغيير كلمة المرور ، وتمكين الوصول عن بعد ، وتعيين البرامج الثابتة بحيث لا تمنح مستخدم الكمبيوتر “اشتراك” رسالة في وقت التمهيد. “الآن يمكن للمهاجم الوصول إلى النظام عن بُعد ، “لاحظ إصدار F-Secure” طالما كان قادرة على إدراج أنفسهم على قطعة الشبكة نفسها مع ضحية (يتطلب تمكين الوصول اللاسلكي بضع خطوات إضافية). ”

فيديو F-Secure مناقشة استغلال Intel AMT.

الهجوم يتطلب الوصول المادي. لكن مقدار الوقت مطلوب لتنفيذ الهجوم قصيرة جدا حتى أن دفتر الملاحظات أو الكمبيوتر المكتبي ترك دون مراقبة لبضع دقائق يمكن أن يكون للخطر في ما يشار إليه الباحثين الأمن باعتباره هجوم “الخادمة الشريرة” – أو في هذه الحالة ، باريستا شرير ، زميل في العمل ، زميل شركة الطيران أو قطار الركاب ، أو أي شخص آخر مع عدد قليل دقائق من الوصول دون عائق إلى الكمبيوتر. الوصول عن بعد هو يقتصر على أي شبكة يتصل الكمبيوتر المستهدف بها ، ولكن يمكن أن تشمل الشبكات اللاسلكية.

في أواخر الشهر الماضي ، أصدرت إنتل إرشادات حول أفضل الممارسات لـ تكوين AMT لمنع هذه وأنواع أخرى من AMT- الهجمات على أجهزة الكمبيوتر. In the “Q&A” document, Intel acknowledged theمشكلة ، ولكن وضعت عبء على الشركات المصنعة لأجهزة الكمبيوتر ل ليس بشكل صحيح بعد نصيحة إنتل:

إذا لم يتم تغيير كلمة المرور الافتراضية Intel MEBx ، شخص غير مصرح له مع الوصول المادي إلى النظام يمكن وفر Intel AMT يدويًا عبر Intel MEBx أو باستخدام مفتاح USB باستخدام كلمة المرور الافتراضية. إذا كان لدى الشركة المصنعة للنظام اتبع توصية Intel لحماية قائمة Intel MEBx كلمة مرور نظام BIOS ، سيكون هذا الهجوم الجسدي التخفيف.

قال سينتونين أن جميع أجهزة الكمبيوتر المحمولة التي اختبرها حتى الآن كانوا عرضة للهجوم.

تحديث: أجاب متحدث باسم إنتل منشور F-Secure ، وإرسال البيان التالي عبر البريد الإلكتروني إلى Ars:

نحن نقدر مجتمع البحث الأمني ​​الذي يلفت الانتباه إلى حقيقة أن بعض الشركات المصنعة للنظام لم يتم تكوينها أنظمتها لحماية إنتل إدارة محرك BIOS التمديد (MEBx). أصدرنا إرشادات حول أفضل ممارسات التكوين في عام 2015 وقمنا بتحديثه في نوفمبر 2017 ، ونحن نحث بشدة مصنعي المعدات الأصلية على تكوين أنظمتها لتحقيق أقصى قدر من الأمن. إنتل لا يوجد لديه أعلى الأولوية من أمان عملائنا ، وسوف نستمر في ذلك تحديث إرشاداتنا بانتظام إلى الشركات المصنعة للنظام للتأكد لديهم أفضل المعلومات حول كيفية تأمين البيانات الخاصة بهم.

صورة القائمة من قبل جيتي صور

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: